Okta zegt dat beveiligingsinbreuk door Lapsus$-hackers slechts twee van zijn klanten heeft getroffen

Okta dice que la violación de seguridad por parte de los piratas informáticos de Lapsus$ afectó solo a dos de sus clientes Nachrichten

Identiteits- en toegangsbeheerprovider Okta zei dinsdag dat het zijn onderzoek naar de inbreuk op een externe leverancier eind januari 2022 door de LAPSUS$ afpersende bende heeft afgerond.

Okta verklaarde dat de „impact van het incident aanzienlijk minder was dan de maximale potentiële impact“, die het bedrijf vorige maand eerder had gedeeld. zei de inbraak trof slechts twee klanthuurders, tegen 366 zoals aanvankelijk werd aangenomen.

Het beveiligingsincident vond plaats op 21 januari toen de LAPSUS$-hackgroep ongeautoriseerde externe toegang kreeg tot een werkstation van een Sitel-supporttechnicus. Maar het werd pas bijna twee maanden later algemeen bekend toen de tegenstander screenshots van Okta’s interne systemen op hun Telegram-kanaal plaatste.

Naast toegang tot twee actieve klanttenants binnen de SuperUser-applicatie – die wordt gebruikt om basisbeheerfuncties uit te voeren – zou de hackergroep beperkte aanvullende informatie hebben bekeken in andere applicaties zoals Slack en Jira, wat eerdere rapporten bevestigt.

„De controle duurde 25 opeenvolgende minuten op 21 januari 2022“, zei David Bradbury, Chief Security Officer van Okta. „De dreigingsactor was niet in staat om configuratiewijzigingen, MFA- of wachtwoordresets of ‚imitatie‘-gebeurtenissen van de klantenondersteuning uit te voeren.“

„De dreigingsactor kon zich niet rechtstreeks authenticeren op Okta-accounts“, voegde Bradbury eraan toe.

Okta, dat kritiek kreeg vanwege de vertraagde openbaarmaking en de afhandeling van het incident, zei dat het zijn relatie met Sitel heeft beëindigd en dat het wijzigingen aanbrengt in zijn klantenondersteuningstool om „restrictief te beperken welke informatie een technisch ondersteuningstechnicus kan bekijken“.

David
Rate author
Hackarizona